
新披露的Linux内核漏洞(CVE-2026-46333)暴露了一个存在近九年未被发现的本地提权缺陷。Qualys威胁研究团队(TRU)发现,该漏洞允许攻击者窃取SSH私钥等敏感数据,并在受影响系统上以root权限执行任意命令。
技术原理
该漏洞位于Linux内核的 __ptrace_may_access() 函数中,该函数负责控制进程间的相互检查与交互。由于Linux内核4.10-rc1版本(2016年11月)引入的逻辑错误,该函数会在特权进程短暂丢弃凭证的窗口期错误地允许访问。
攻击者通过结合该竞争条件与 pidfd_getfd() 系统调用,可从特权进程复制文件描述符并在非特权上下文中重用,从而绕过标准权限检查访问敏感资源。
影响范围
Qualys验证了该漏洞在多个主流Linux发行版中的可靠利用,包括:
- Debian 13
- Ubuntu 24.04/26.04
- Fedora 43/44
确认存在四种实际攻击场景:
ssh-keysign:窃取 /etc/ssh/ 目录下的SSH主机私钥
chage:泄露 /etc/shadow 中的密码哈希
pkexec:以root权限执行任意命令
accounts-daemon:通过D-Bus交互实现提权
漏洞根源
漏洞源于 __ptrace_may_access() 对“dumpable”状态处理不当。当目标进程退出且其内存描述符(mm)变为NULL时,内核会跳过关键安全检查,转而依赖YAMA Linux安全模块进行访问控制。
在默认 kernel.yama.ptrace_scope=1 配置下,若攻击者是父进程(常见利用场景),YAMA会允许访问。将 ptrace_scope 设为2可强制要求 CAP_SYS_PTRACE 权限,有效阻断攻击路径。

修复建议
上游补丁已于2026年5月14日发布,主要发行版包括Debian、Fedora、Red Hat等均已推出安全更新。建议管理员:
- 立即应用最新内核更新
- 轮换可能暴露系统的SSH主机密钥和敏感凭证
- 审计系统是否存在未授权提权活动
临时缓解措施可设置:
kernel.yama.ptrace_scope=2
但该设置可能影响 gdb、strace 等调试工具及部分容器/崩溃报告工作流。鉴于公开利用代码已出现且漏洞影响近十年的Linux系统,CVE-2026-46333对企业与云环境构成需立即处置的重大风险。
参考来源:
Nine-year-old Linux Kernel Vulnerability Let Attackers Exfiltrate SSH Private Keys
https://cybersecuritynews.com/nine-year-old-linux-kernel-vulnerability/
本文由云栈社区整理发布,仅供学习参考。
|